32位Linux發(fā)行版的用戶有另一個(gè)理由考慮升級,因?yàn)橛邢⒎Q他們的內(nèi)核不會針對最新的Retbleed打補(bǔ)丁。
根據(jù)Phoronix的報(bào)道,這種被歸類為CVE-2022-29900和CVE-2022-29901的攻擊已經(jīng)導(dǎo)致了一系列的Linux補(bǔ)丁。
作為Spectre的一個(gè)變種,Retbleed利用了針對此類攻擊的一個(gè)緩解措施,并影響到特定的x86-64(AMD Zen 1/1+/2和Intel Core 6-8 Gen)。
它已經(jīng)在一個(gè)64位的Linux內(nèi)核更新中得到解決(Windows用戶應(yīng)該已經(jīng)收到緩解措施)。
但所涉及的工作量意味著32位Linux內(nèi)核不會得到同樣的處理。
新的漏洞可以繞過這些retpolines,導(dǎo)致任意的信息從計(jì)算機(jī)的內(nèi)存中泄漏。
雖然至少有一個(gè)使用Retbleed的概念證明的漏洞已經(jīng)被編碼,但不知道這個(gè)漏洞是否在互聯(lián)網(wǎng)上大行其道。
英特爾的Pawan Gupta在回答lore.kernel.org郵件列表的詢問時(shí)寫道:"英特爾不知道在Skylake-gen CPU上使用32位模式的生產(chǎn)環(huán)境。所以這不應(yīng)該是一個(gè)問題"。
因此,信息很清楚:如果你在Skylake-vintage CPU上運(yùn)行32位Linux發(fā)行版,請立即停止運(yùn)行,并升級到64位。
關(guān)鍵詞: